Chữ ký số php

Mật mã khóa công khai, hoặc mật mã bất đối xứng, là một sơ đồ mã hóa sử dụng hai khóa liên quan đến toán học, nhưng không giống nhau - khóa chung và khóa riêng. Không giống như các thuật toán khóa đối xứng dựa vào một khóa để mã hóa và giải mã, mỗi khóa thực hiện một chức năng duy nhất. Khóa công khai được sử dụng để mã hóa và khóa riêng được sử dụng để giải mã

Không thể tính toán khóa riêng dựa trên khóa chung. Do đó, các khóa công khai có thể được chia sẻ miễn phí, cho phép người dùng một phương pháp dễ dàng và thuận tiện để mã hóa nội dung và xác minh chữ ký số, đồng thời khóa riêng tư có thể được giữ bí mật, đảm bảo chỉ chủ sở hữu khóa riêng tư mới có thể giải mã nội dung và tạo chữ ký số

Vì khóa công khai cần được chia sẻ nhưng quá lớn để dễ nhớ nên chúng được lưu trữ trên chứng chỉ kỹ thuật số để truyền và chia sẻ an toàn. Vì khóa riêng tư không được chia sẻ nên chúng chỉ được lưu trữ trong phần mềm hoặc hệ điều hành bạn sử dụng hoặc trên phần cứng (e. g. , mã thông báo USB, mô-đun bảo mật phần cứng) chứa các trình điều khiển cho phép nó được sử dụng với phần mềm hoặc hệ điều hành của bạn

Chứng chỉ kỹ thuật số được cấp bởi các thực thể được gọi là Tổ chức phát hành chứng chỉ (CA). Để biết thêm thông tin về CA, vui lòng xem bài viết liên quan của chúng tôi - Tổ chức phát hành chứng chỉ là gì?

Ứng dụng kinh doanh

Các ứng dụng kinh doanh chính của mật mã khóa công khai là

  • Chữ ký điện tử - nội dung được ký điện tử bằng khóa riêng của một cá nhân và được xác minh bằng khóa chung của cá nhân đó
  • Mã hóa - nội dung được mã hóa bằng khóa công khai của một cá nhân và chỉ có thể được giải mã bằng khóa riêng tư của cá nhân đó

Lợi ích bảo mật của chữ ký số

Giả sử khóa riêng vẫn được giữ bí mật và cá nhân được cấp là người duy nhất có quyền truy cập vào nó, việc ký điện tử vào tài liệu và email mang lại những lợi ích sau

  • Xác thực – vì khóa riêng tư duy nhất của cá nhân đã được sử dụng để áp dụng chữ ký, người nhận có thể tin tưởng rằng cá nhân đó là người thực sự áp dụng chữ ký
  • Chống chối bỏ – vì cá nhân là người duy nhất có quyền truy cập vào khóa riêng tư được sử dụng để áp dụng chữ ký, nên sau đó anh ấy/cô ấy không thể khẳng định rằng chính anh ấy/cô ấy không phải là người đã áp dụng chữ ký
  • Tính toàn vẹn - khi chữ ký được xác minh, nó sẽ kiểm tra xem nội dung của tài liệu hoặc thư có khớp với nội dung trong đó khi chữ ký được áp dụng hay không. Ngay cả sự thay đổi nhỏ nhất đối với tài liệu gốc cũng sẽ khiến việc kiểm tra này không thành công

Lợi ích bảo mật của mã hóa

Giả sử khóa riêng của cá nhân không bị xâm phạm, việc mã hóa dữ liệu và tin nhắn mang lại những lợi ích bảo mật sau

  • Bảo mật - vì nội dung được mã hóa bằng khóa công khai của một cá nhân nên chỉ có thể giải mã nội dung đó bằng khóa riêng tư của cá nhân đó, đảm bảo chỉ người nhận dự định mới có thể giải mã và xem nội dung/li>
  • Tính toàn vẹn - một phần của quá trình giải mã liên quan đến việc xác minh rằng nội dung của thư được mã hóa ban đầu và nội dung được giải mã mới khớp với nhau, do đó, ngay cả một thay đổi nhỏ nhất đối với nội dung gốc cũng sẽ khiến quá trình giải mã không thành công
  • 1.  

    Dữ liệu được gọi là gì sẽ được mã hóa bằng cách nhập vào thuật toán mã hóa?

    • A.  

      Văn bản thô

    • B.  

      văn bản rõ ràng

    • C.  

      văn bản mở

    • D.  

      bản mã

  • 2.  

    Điều nào sau đây không phải là biện pháp bảo vệ an ninh cơ bản đối với thông tin mà mật mã có thể cung cấp?

    • A.  

      Bảo mật

    • B.  

      Chặn đứng tổn thất

    • C.  

      Sự toàn vẹn

    • D.  

      xác thực

  • 3.  

    Các khu vực của một tệp trong đó kỹ thuật giấu tin có thể ẩn dữ liệu bao gồm tất cả những điều sau ngoại trừ ________

    • A.  

      Trong dữ liệu được sử dụng để mô tả nội dung hoặc cấu trúc của dữ liệu thực tế

    • B.  

      Trong cấu trúc thư mục của hệ thống tập tin

    • C.  

      Trong các trường tiêu đề tệp mô tả tệp

    • D.  

      Trong các khu vực chứa dữ liệu nội dung

  • 4.  

    Chứng minh rằng người dùng đã gửi một email được gọi là ________

    • A.  

      từ chối

    • B.  

      Sự toàn vẹn

    • C.  

      Không bác bỏ

    • D.  

      khả dụng

  • 5.  

    Các thuật toán mật mã đối xứng còn được gọi là _______

    • A.  

      Mật mã khóa riêng

    • B.  

      mật mã mật mã

    • C.  

      Mật mã khóa công khai/riêng tư

    • D.  

      Mật mã khóa công khai

  • 6.  

    A(n) _______ không được giải mã mà chỉ được sử dụng cho mục đích so sánh

    • A.  

      Dòng

    • B.  

      Băm

    • C.  

      thuật toán

    • D.  

      Chìa khóa

  • 7.  

    Mỗi điều sau đây là một đặc điểm của thuật toán băm an toàn ngoại trừ ________

    • A.  

      Va chạm nên rất hiếm

    • B.  

      Không nên đảo ngược kết quả của hàm băm

    • C.  

      Băm phải luôn có cùng kích thước cố định

    • D.  

      Không thể tạo thông báo từ hàm băm được xác định trước

  • 8.  

    Hàm băm sẽ không được sử dụng trong ví dụ nào sau đây?

    • A.  

      Máy rút tiền tự động ngân hàng (ATM)

    • B.  

      Mã hóa và giải mã tệp đính kèm email

    • C.  

      Xác minh mật khẩu người dùng đã nhập trên hệ thống Linux

    • D.  

      Xác định tính toàn vẹn của một thông điệp

  • 9.  

    _______ mã hóa một hàm băm bằng khóa bí mật dùng chung

    • A.  

      Key_hash

    • B.  

      WEP

    • C.  

      MDRIPE

    • D.  

      Mã xác thực tin nhắn băm (HMAC)

  • 10.  

    Điều nào sau đây là sự bảo vệ được cung cấp bởi hàm băm?

    • A.  

      xác thực

    • B.  

      Bảo mật

    • C.  

      Sự toàn vẹn

    • D.  

      khả dụng

  • 11.  

    _______ là hàm băm sử dụng hai chuỗi tính toán song song khác nhau và độc lập, kết quả của chúng sau đó được kết hợp vào cuối quy trình

    • A.  

      DES

    • B.  

      AES

    • C.  

      RC4

    • D.  

      RIPEMD

  • 12.  

    Điều nào sau đây là thuật toán mật mã đối xứng mạnh nhất?

    • A.  

      Chuẩn Mã hóa Cấp cao

    • B.  

      Tiêu chuẩn mã hóa dữ liệu

    • C.  

      Tiêu chuẩn mã hóa dữ liệu ba lần

    • D.  

      Mật mã Rivest (RC) 1

  • 13.  

    Nếu Bob muốn gửi một tin nhắn an toàn cho Alice bằng thuật toán mật mã bất đối xứng, thì khóa anh ấy sử dụng để mã hóa tin nhắn là _______

    • A.  

      Khóa riêng của Alice

    • B.  

      Khóa công khai của Alice

    • C.  

      khóa công khai của Bob

    • D.  

      Khóa riêng của Bob

  • 14.  

    Chữ ký điện tử có thể cung cấp từng lợi ích sau ngoại trừ _______

    • A.  

      Chứng minh tính toàn vẹn của thông điệp

    • B.  

      Xác minh người nhận

    • C.  

      Xác minh người gửi

    • D.  

      Thực thi chống từ chối

  • 15.  

    Thuật toán mật mã bất đối xứng nào sau đây là an toàn nhất?

    • A.  

      MEC-2

    • B.  

      RSA

    • C.  

      MĐ-17

    • D.  

      SHA-2

  • 16.  

    Thuật toán mật mã bất đối xứng nào sau đây sử dụng số nguyên tố?

    • A.  

      EFS

    • B.  

      Tính toán lượng tử

    • C.  

      ECC

    • D.  

      RSA

  • 17.  

    ______ sử dụng mật mã dựa trên mạng và có thể chống lại các cuộc tấn công điện toán lượng tử tốt hơn

    • A.  

      NTRUEncrypt

    • B.  

      ECC

    • C.  

      RC4

    • D.  

      SHA-512

  • 18.  

    Mô-đun nền tảng đáng tin cậy (TPM) _______

    • A.  

      Cho phép người dùng khởi động đĩa bị hỏng và sửa chữa nó

    • B.  

      Chỉ khả dụng trên máy tính Windows chạy BitLocker

    • C.  

      Bao gồm bộ tạo số giả ngẫu nhiên (PRNG)

    • D.  

      Cung cấp dịch vụ mật mã trong phần cứng thay vì phần mềm

  • 19.  

    Thiết bị nào sau đây có bộ tạo khóa và thiết bị lưu trữ khóa tích hợp, mã hóa đối xứng và bất đối xứng được tăng tốc và có thể sao lưu tài liệu nhạy cảm ở dạng mã hóa?

    • A.  

      Mô-đun nền tảng đáng tin cậy (TPM)

    • B.  

      Ổ đĩa cứng tự mã hóa (HDD)

    • C.  

      Thiết bị USB dựa trên phần cứng được mã hóa

    • D.  

      Mô-đun bảo mật phần cứng (HSM)

  • 20.  

    Băm Microsoft Windows LAN Manager _______

    • A.  

      Yếu hơn NTLMv2

    • B.  

      Là một phần của BitLocker

    • C.  

      Bắt buộc phải có mặt khi sử dụng TPM

    • D.  

      Giống với MD-4

  • 21.  

    Công nghệ mạnh nhất đảm bảo với Alice rằng Bob là người gửi tin nhắn là (n) _______